以太坊被曝再出新“漏洞”?

  • 时间:
  • 浏览:0

图片版权所属:站长之家

编者按:原定于2 月 27 日进行的君士坦丁堡硬分叉被曝再出新“漏洞”,是是不是会继续延迟分叉呢?原文来自 trustnodes、coindesk,作者 Trustnodes、Christine Kim。

译者 | 秦晓峰

编辑 | 卢晓明

据trustnodes 消息,距离以太坊君士坦丁堡硬分叉还有两周时间,以太坊被曝出再次发现新“漏洞”。

以太坊基金会(EF)的开发人员 Jason Carver 表示,那我名为Create2 的新功能还可不可不可否 允许开发人员替换自毁的智能合约,从而更改规则,发生盗币风险。

Create2 是通过 EIP 1014 引入的新功能,被称为“ Skinny CREATE2 ”,旨在通过允许“确定 性部署”来更好地能助 以太坊上的脱链交易,在部署过程中,它允许开发人员更改代码并重新部署到同一地址。)

Carver说:

在君士坦丁堡然后,你还可不可不可否 构建那我无害的合约,那我交易肯能有并是不是结果:合约产生,交易代币;合约自毁,浪费某些 Gas。然而在君士坦丁堡然后,选项现在还可不可不可否 变成了:合约产生,交易代币;合约自毁,浪费某些 Gas;合约替换,所有已被合约批准的ERC20 代币肯能会被盗…在君士坦丁堡然后,合约自毁(Selfdestruct)风险性很多大,肯能自毁的合约非要消失。现在它还可不可不可否 带着代码返回再次创建,哪此代码还可不可不可否 转移所有已批准的所有代币。

EF 的另一名开发人员 Martin Holst Swende 表示:

肯能他们验证了来源,他就应该注意到Selfdestruct (没有 适当的不活跃期),并补救与之交互(补救被盗)。

正在进行以太坊 1x 升级工作的 Alexey Akhunov 说:

我然后得出的结论是,EOA帐户(普通eth地址)回收与临时的重放保护(将EOA的nonce重置为0)相结合,将使CREATE2 进一步扩展到 EOA 帐户,使EOA账户面临更大风险……你说 CREATE2 应该被修改为永远不允许重复nonces,累似 于某些的重放保护方案,比如将新创建的契约的nonce分配给TOTAL_TXS,那我 大慨还可不可不可否 消除超出预期功能的连锁效应。

在区块链硬分叉然后会 发生重放攻击的风险,攻击者在其中四根链上发起的交易,去到另四根链上重新广播,肯能也会得到确认,这所以“重放攻击”。“重放保护”是分叉后在两条链之间加了一重保护,比如在 A 链上进行一笔交易,没有 B 链上重复的交易会被判为无效。

Martin Holst Swende 上周在Twitter上进行了一项调查,有好多人个会意识到君士坦丁堡硬分叉后代码更改,结果表明,76% 的人很多会意识到并是不是难题。这也是导致 ,除非是技术性很强的开发者,非开发人员肯能知道并是不是自毁技巧的肯能肯能很小。

Carver也表示像此类攻击土最好的办法技术门槛太高,一般人也做非要。“有所以土最好的办法还可不可不可否 进行‘社会攻击’(social attacks),但大多数都需要教育,这肯定会落后于君士坦丁堡自身的升级。”

不过,摆在开发者转过身的那我难题是,哪此具有自毁功能的智能合约肯能会诱使盗币犯罪,大伙需要考虑将其全版删除、修改,即使大伙想保持原样,也要教育用户,让每当时人知道某些智能契约前会 一成不变的,所以还可不可不可否 随意更改的,大伙的钱肯能会被盗。

君士坦丁堡硬分叉是是不是会肯能上述是导致 而推迟?Parity 开发者 Afri Schoedon 表示很多会推迟。ChainSecurity首席运营官Matthias Egli 则表示,这前会 那我“安全漏洞”,所以“那我极端案例”,一旦变更生效,以太坊的开发人员应该警惕。他补充说,在EIP1283 之外的某些兩个EIP最初设定含有在君士坦丁堡之内,在 2 月 27 日的硬分叉然后会继续接受审计师的审计。

目前以太坊难度炸弹肯能爆炸,etherchain数据显示,以太坊出块时间为20. 4 秒,三周后,肯能到达 60 -40 秒;日内挖矿收益也从 60 00 个降至160 0 个ETH(出块时间延长,出块少,所以收益下降),预计未来三周将再次下降60 0- 60 0 个 ETH。

声明:本文转载自第三方媒体,如需转载,请联系版权方授权转载。协助申请